攻撃者に狙われるクラウド設定ミス、行政機関の対策を義務化 - 米政府
対応スケジュールとしては、2025年2月21日までに対象となるクラウド環境を特定し、4月25日までにSCuBA評価ツールを展開。6月20日までにすべての必須設定を実施し、CISAの継続的なモニタリングシステムに統合するか、四半期ごとに結果を手動で報告する義務が生じる。
あらたなクラウドテナントの運用を開始する前に、設定ベースラインの適用と継続的な監視を行うことも要件としている。
今後対象とするクラウド製品が追加される可能性もある。また1年以内に更新されない要件は対象外となり、「SCuBAセキュア構成ベースライン」より自動的に削除されるという。
(Security NEXT - 2024/12/18 )
ツイート
PR
関連記事
「Apache MINA」の深刻な脆弱性 - 複数ブランチで修正未反映
「BerriAI LiteLLM」にSQLi脆弱性 - 認証情報漏洩のおそれ、悪用も
「Android」に近接ネットワーク経由のRCE脆弱性 - PoC公開も
「Linuxカーネル」の暗号通信処理にLoP脆弱性「Dirty Frag」
先週注目された記事(2026年5月3日〜2026年5月9日)
「MS 365」に不正ログイン、個人情報流出の可能性 - 日経米子会社
開示文書の墨塗り個人情報、出力ミスで参照可能に - 北九州市
事業者宛てメールで複数の誤送信が判明 - 公共施設の管理運営会社
米当局、脆弱性3件の悪用を警告 - 「Ivanti EPMM」「PAN-OS」は緊急対応を
Linuxカーネルに権限昇格の脆弱性「Copy Fail」 - PoC公開済み

